Verbesserung der Bedrohungsjagd mit Big Data
Eine kürzlich durchgeführte Umfrage unter IR -Profis1 ergab, dass Finanz- und Einzelhandelssektoren zwar die am stärksten von Cyberattackern gezielten sind. Und die Angriffe, mit denen sie konfrontiert sind, werden nur noch schlimmer. IR -Unternehmen sagten, dass die Opfer 32% der Zeit zerstörerische Angriffe erlebten. Und 51% der IR -Unternehmen stießen auf Fälle von Reaktion auf versuchten Vorfällen.
Eine wachsende Anzahl von Angriffen nutzen jetzt Schwachstellen im Internet of Things (IoT). 38% der IR -Fachleute sahen Angriffe auf IoT -Geräte, die am Arbeitsplatz verwendet wurden, was ein Eintritt in die Hauptnetzwerke der Agenturen sein kann und das Inselhüpfen ermöglicht. 50% der heutigen Angriffe nutzen 'Island Hopping', wobei Angreifer Organisationen mit der Absicht abzielen, auf ein Netzwerk eines Unternehmens zuzugreifen. Dies bedeutet, dass die Daten Ihrer Agentur nicht nur gefährdet sind, sondern auch die Daten an jedem Punkt in der Connected Intelligence Community.
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu VMware Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. VMware Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Anwendungen, Datenbanken, Endpunktsicherheit, Große Daten, Malware, Mobile Geräte, Nas, Netzwerk, San, Server, Sicherheitslösungen, Software, Wolke
Weitere Ressourcen von VMware
Der Status der Anwendungsmodernisierung und H...
Können Sie Legacy und moderne Arbeitsbelastungen unterstützen? Können Sie die Lücke zwischen Rechenzentrum und Cloud -Tools und -prozessen schl...
Der bedrohliche Aufstieg der Reaktion des Ins...
Cyberkriminalität ist sicherlich kein Basketball - die Einsätze sind höher, Ihr Sprungschuss spielt keine Rolle - und dennoch bleibt das Prinzip...
5 Kritische Anforderungen an interne Firewall...
Die Verhinderung von Hackern, sich in großen Mengen des Verkehrsverkehrs im Ost-West-Netzwerk zu verstecken, ist für Sicherheitsexperten von ents...